VULNHUB 靶场HackathonCTF 2 – 作者:刚入圈的伯鉴

vuln靶场HackathonCTF 2

0x01 关于vulnhub

Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载

HackathonCTF 2 下载地址:https://www.vulnhub.com/entry/hackathonctf-2,714/

0x02 信息收集

安装好虚拟机后挂载vmware运行

netdiscover -r 192.168.52.0/24

1624872670_60d996de5ce03fa81939e.png!small?1624872670653

端口扫描

nmap -sS -p 1-65535 192.168.52.153

1624872675_60d996e376ff797045f9b.png!small?1624872675646

0x03 获取flag1

访问网站,并没有什么有用的信息

1624872679_60d996e784fb910ecf5c8.png!small?1624872679726

匿名访问ftp

得到了第一个flag和一个字典

1624872687_60d996efcbed9ecbc07d9.png!small?1624872688259

0x04 获取flag2

通过字典,爆破web路径

发现了happy目录

1624872697_60d996f9b40fcd3aebfe5.png!small?1624872697963

访问对应的happy目录得到了一个用户名

1624872700_60d996fc55d8cf46b1782.png!small?1624872701139

通过该用户名和之前得到的字典爆破ftp,得到用户密码

hydra -l hackathonll -P word.dir ftp://192.168.52.153  

1624872707_60d9970314629a90001b5.png!small?1624872707914

通过扫描7223端口,发现该端口是ssh端口

sudo nmap -sV -p 7223 192.168.52.153

1624872712_60d9970832caf22e32dd1.png!small?1624872712987

通过xshell连接ssh

1624872715_60d9970b5efc544bd5f92.png!small?1624872716127

1624872719_60d9970fa1e3c9fdbdeb2.png!small?1624872720414

切换到bash shell

1624872723_60d99713c0fea0ca1e841.png!small?1624872724390

发现vim可以无密码使用

1624872726_60d99716dd2cf8988869b.png!small?1624872727622

提权

sudo vim 1

:!bash

1624872729_60d9971979e78019b126b.png!small?1624872729762

得到第二个flag

1624872733_60d9971dd09d1f832c90d.png!small?1624872734378

来源:freebuf.com 2021-06-28 17:34:58 by: 刚入圈的伯鉴

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论